기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
사용자 지정 IAM 정책을 사용하여 Amazon Connect Cases를 관리하는 데 필요한 권한
사용자 지정 IAM 정책을 사용하여 Amazon Connect Cases에 대한 액세스를 관리하는 경우, 사용자는 수행해야 하는 작업에 따라 이 문서에 나열된 권한 중 일부 또는 전부가 필요합니다.
사례 도메인 세부 정보 보기
사용자에게 Amazon Connect 콘솔에서 사례 도메인 세부 정보를 볼 수 있는 IAM 권한을 부여하는 데는 두 가지 옵션이 있습니다.
옵션 1: 필요한 최소 IAM 권한
Amazon Connect 콘솔에서 사례 도메인 세부 정보를 보려면 사용자에게 다음 IAM 권한이 있어야 합니다.
-
connect:ListInstances
-
ds:DescribeDirectories
-
connect:ListIntegrationAssociations
-
cases:GetDomain
다음은 이러한 권한이 포함된 샘플 IAM 정책입니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowsViewingConnectConsole", "Effect": "Allow", "Action": [ "connect:ListInstances", "ds:DescribeDirectories" ], "Resource": "*" }, { "Sid": "ListIntegrationAssociations", "Effect": "Allow", "Action": [ "connect:ListIntegrationAssociations" ], "Resource": "*" }, { "Sid": "CasesGetDomain", "Effect": "Allow", "Action": [ "cases:GetDomain" ], "Resource": "*" } ] }
다음 사항에 유의하세요.
-
리소스에
cases:GetDomain
조치가 필요합니다.*
-
connect:ListIntegrationAssociations
작업은instance
리소스 유형을 지원합니다. Amazon Connect에서 정의한 작업의 테이블을 참조하세요.
옵션 2: cases:GetDomain
및 profile:SearchProfiles
를 사용하여 기존 Amazon Connect 정책을 업데이트합니다.
다음 예시와 같이 AmazonConnectReadOnlyAccess 정책을 포함시키고 cases:GetDomain
을 추가합니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CasesGetDomain", "Effect": "Allow", "Action": [ "cases:GetDomain" ], "Resource": "*" } ] }
사례에 온보딩
사용자에게 Amazon Connect 콘솔을 사용하여 사례에 온보딩할 수 있는 IAM 권한을 부여하는 데는 두 가지 옵션이 있습니다.
옵션 1: 필요한 최소 권한
Amazon Connect 콘솔을 사용하여 사례에 온보딩하려면 사용자에게 다음 IAM 권한이 있어야 합니다.
-
connect:ListInstances
-
ds:DescribeDirectories
-
connect:ListIntegrationAssociations
-
cases:GetDomain
-
cases:CreateDomain
-
connect:CreateIntegrationAssociation
-
connect:DescribeInstance
-
iam:PutRolePolicy
-
profile:SearchProfiles
다음은 이러한 권한이 포함된 샘플 IAM 정책입니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowsViewingConnectConsole", "Effect": "Allow", "Action": [ "connect:ListInstances", "ds:DescribeDirectories" ], "Resource": "*" }, { "Sid": "ListIntegrationAssociations", "Effect": "Allow", "Action": [ "connect:ListIntegrationAssociations" ], "Resource": "*" }, { "Sid": "CasesGetDomain", "Effect": "Allow", "Action": [ "cases:GetDomain" ], "Resource": "*" }, { "Sid": "CasesCreateDomain", "Effect": "Allow", "Action": [ "cases:CreateDomain" ], "Resource": "*" }, { "Sid": "CreateIntegrationAssociationsAndDependencies", "Effect": "Allow", "Action": [ "connect:CreateIntegrationAssociation", "connect:DescribeInstance" ], "Resource": "*" }, { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Sid": "ProfileSearchProfiles", "Effect": "Allow", "Action": [ "profile:SearchProfiles" ], "Resource": "*" } ] }
다음 사항에 유의하세요.
-
리소스에
cases:GetDomain
조치가 필요합니다.*
-
Amazon Connect에 대한 작업, 리소스 및 조건 키의 정보를 사용하여 특정 Amazon Connect 작업에 대한 권한 범위를 지정할 수 있습니다.
-
CreateCase
API가SearchProfiles
API를 호출하여 유효성 검사할 고객 프로필을 검색한 다음 프로필을 사례와 연결하기 때문에profile:SearchProfiles
작업이 필요합니다.
옵션 2: 기존 정책의 조합 사용
다음과 같은 정책 조합도 사용할 수 있습니다.
-
AmazonConnect_FullAccess 정책
-
서비스 연동형 역할을 수정하려면
iam:PutRolePolicy
. 예시는 AmazonConnect_FullAccess 정책에서 확인하십시오. -
다음 IAM 정책:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CasesGetDomain", "Effect": "Allow", "Action": [ "cases:GetDomain", "cases:CreateDomain" ], "Resource": "*" }, { "Sid": "ProfileSearchProfiles", "Effect": "Allow", "Action": [ "profile:SearchProfiles" ], "Resource": "*" } ] }